Ограничения на информацию о системе или устройстве
Разрешения — это средство контроля и регулирования доступа к определенным функциям уровня системы и устройства с помощью программного обеспечения. Обычно типы разрешений охватывают функции, которые могут иметь последствия для конфиденциальности, такие как возможность доступа к аппаратным функциям устройства (включая камеру и микрофон) и персональным данным (таким как устройства хранения, списки контактов и текущее географическое положение пользователя). Разрешения обычно объявляются в манифесте приложения, и определенные разрешения должны быть специально предоставлены во время выполнения пользователем, который может отозвать разрешение в любое время.
Системы разрешений широко распространены в мобильных операционных системах, где разрешения, необходимые определенным приложениям, должны быть раскрыты через магазин приложений платформы.
Мобильные устройства
В мобильных операционных системах для смартфонов и планшетов типичные типы разрешений регулируют: [1] [2]
Доступ к хранилищу и личной информации, такой как контакты , встречи в календаре и т. д.
Доступ к интерфейсам связи (включая их аппаратные идентификаторы и уровень сигнала, где это применимо, а также запросы на их включение), таким как Bluetooth , Wi-Fi , NFC и другие.
Возможность «наложения» себя на другие приложения.
Установка, удаление и иное управление приложениями.
Токены аутентификации (например, токены OAuth ) от веб-сервисов, хранящиеся в системном хранилище для совместного использования между приложениями.
До Android 6.0 «Marshmallow» разрешения автоматически предоставлялись приложениям во время выполнения и отображались при установке в Google Play Store . Начиная с Marshmallow, некоторые разрешения теперь требуют, чтобы приложение запрашивало разрешение во время выполнения пользователем. Эти разрешения также могут быть отозваны в любое время через меню настроек Android. [3] Использование разрешений на Android иногда злоупотребляется разработчиками приложений для сбора личной информации и показа рекламы; в частности, приложения для использования вспышки камеры телефона в качестве фонарика (которые стали в значительной степени избыточными из-за интеграции такой функциональности на системном уровне в более поздних версиях Android), как известно, требуют большого количества ненужных разрешений сверх того, что фактически необходимо для заявленной функциональности. [4] Согласно исследованию 2024 года, проведенному NordVPN , 58% мобильных приложений запрашивают доступ к конфиденциальным данным, таким как местоположение и хранилище, в то время как 55% этих приложений запрашивают разрешения в первую очередь в рекламных целях. [5] Эта тенденция подчеркивает растущую обеспокоенность тем, как мобильные приложения получают доступ к личной информации, зачастую выходя за рамки того, что необходимо для основных функций приложения.
iOS предъявляет аналогичные требования к разрешениям, предоставляемым во время выполнения, с особыми элементами управления, предлагаемыми для включения Bluetooth, Wi-Fi и отслеживания местоположения. [6] [7]
WebPermissions
WebPermissions — это система разрешений для веб-браузеров . [8] Когда веб-приложению требуются некоторые данные, стоящие за разрешением, оно должно сначала запросить их. Когда оно это делает, пользователь видит окно, предлагающее ему сделать выбор. Выбор запоминается, но может быть очищен позднее.
В настоящее время контролируются следующие ресурсы:
геолокация [9]
уведомления на рабочем столе [10]
работники сферы услуг [11] [12]
датчики
Устройства аудиозахвата, [13] такие как звуковые карты , а также названия их моделей и характеристики
Устройства видеозахвата, [13] такие как камеры , их идентификаторы и характеристики
Модель управления доступом на основе разрешений назначает приложению привилегии доступа к определенным объектам данных. Это производная от модели дискреционного управления доступом. Разрешения на доступ обычно предоставляются в контексте конкретного пользователя на конкретном устройстве. Разрешения предоставляются на постоянной основе с небольшим количеством автоматических ограничений.
В некоторых случаях разрешения реализуются по принципу «все или ничего»: пользователь либо должен предоставить все требуемые разрешения для доступа к приложению, либо пользователь не может получить доступ к приложению. По-прежнему отсутствует прозрачность, когда разрешение используется программой или приложением для доступа к данным, защищенным механизмом контроля доступа к разрешениям. Даже если пользователь может отозвать разрешение, приложение может шантажировать пользователя, отказываясь работать, например, просто аварийно завершая работу или попросив пользователя снова предоставить разрешение для доступа к приложению.
Механизм разрешения подвергся широкой критике со стороны исследователей по нескольким причинам, в том числе:
Непрозрачность извлечения и слежки за персональными данными, в том числе создание ложного чувства безопасности; [14] [15]
Усталость конечного пользователя от микроуправления разрешениями на доступ, что приводит к фаталистическому принятию наблюдения и непрозрачности; [16]
Массовое извлечение данных и персональное наблюдение осуществляются после получения разрешений. [17] [18]
Некоторые приложения, такие как XPrivacy и Mockdroid [19], подделывают данные, чтобы действовать как мера конфиденциальности. Дополнительные методы прозрачности включают продольное поведенческое профилирование и многоисточниковый анализ конфиденциальности доступа к данным приложения. [20] [21]
^ ab "Захват мультимедиа и потоки". w3c.github.io .
^ Moen, Gro Mette, Ailo Krogh Ravna и Finn Myrstad: Deceived by Design — Как технологические компании используют темные паттерны, чтобы отговорить нас от осуществления наших прав на конфиденциальность., 2018, Совет потребителей Норвегии / Forbrukerrådet. Отчет. https://www.forbrukerradet.no/undersokelse/no-undersokelsekategori/deceived-by-design Архивировано 11 октября 2020 г. на Wayback Machine
^ Фрич, Лотар; Момен, Нурул (2017). «Производные частичные идентификаторы, созданные на основе разрешений приложений». Общество информатики: 117–130 .{{cite journal}}: Цитировать журнал требует |journal=( помощь )
^ Келли, Патрик Гейдж; Консольво, Санни ; Кранор, Лорри Фейт; Юнг, Джейеон; Садех, Норман; Везеролл, Дэвид (2012). «Загадка разрешений: установка приложений на смартфон Android». В Блит, Джим; Дитрих, Свен; Кэмп, Л. Джин (ред.). Финансовая криптография и безопасность данных . Конспект лекций по информатике. Том 7398. Springer Berlin Heidelberg. стр. 68–79 . CiteSeerX 10.1.1.232.4261 . doi :10.1007/978-3-642-34638-5_6. ISBN978-3-642-34638-5. S2CID 17861847.
^ Momen, N.; Hatamian, M.; Fritsch, L. (ноябрь 2019 г.). «Улучшилась ли конфиденциальность приложений после GDPR?». IEEE Security Privacy . 17 (6): 10– 20. doi :10.1109/MSEC.2019.2938445. ISSN 1558-4046. S2CID 203699369.
^ Момен, Нурул (2020). «Измерение дружелюбия приложений к конфиденциальности: внедрение прозрачности в поведение доступа приложений к данным».{{cite journal}}: Цитировать журнал требует |journal=( помощь )
^ Бересфорд, Аластер Р.; Райс, Эндрю; Скехин, Николас; Сохан, Рипдуман (2011). "MockDroid". Труды 12-го семинара по мобильным вычислительным системам и приложениям . Нью-Йорк, Нью-Йорк, США: ACM Press. стр. 49–54 . doi :10.1145/2184489.2184500. ISBN978-1-4503-0649-2. S2CID 2166732.
^ Момен, Нурул (2018). «На пути к измерению дружелюбия приложений к конфиденциальности». Diva .
^ Хатамян, Маджид; Момен, Нурул; Фрич, Лотар; Ранненберг, Кай (2019). «Метод анализа многостороннего воздействия на конфиденциальность для приложений Android». В Naldi, Маурицио; Italiano, Джузеппе Ф.; Ранненберг, Кай; Медина, Манель; Бурка, Афина (ред.). Технологии и политика конфиденциальности . Конспект лекций по информатике. Том 11498. Springer International Publishing. С. 87– 106. doi :10.1007/978-3-030-21752-5_7. ISBN978-3-030-21752-5. S2CID 184483219.